<<前へ 次へ>>

質問 70/170

セキュリティ管理者は、すべてのクラウド サーバーに、脆弱性スキャンと継続的な監視を容易にするソフトウェアがプリインストールされていることを確認したいと考えています。次の概念のうち、管理者が利用する必要があるのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「170問」
質問1 企業は、スケーラブルなクラウド インフラストラクチャを維持す
質問2 セキュリティ アナリストは、クライアント サーバー (非 Web) ア...
質問3 ある企業は、訪問者がインターネットにアクセスできるように、ゲ
質問4 セキュリティ アーキテクトは、小規模な企業向けの新しいアウト
質問5 セキュリティ アナリストは、午前 2 時から午前 4 時の間に外部 ...
質問6 ある会社は、許可されていないデバイスが WiFi ネットワークを使...
質問7 最高情報セキュリティ責任者 (CISO) は、会社の新しい ERP シス...
質問8 請負業者は、内密の電話中に顧客がクレジット カード番号を暗唱
質問9 ある企業は、リムーバブル メディアの脅威によるリスクを軽減す
質問10 データがサーバー上の場所に保存され、簡単にスケーリングされ、
質問11 コンプライアンス チームは、特権ユーザー アクセスと非特権ユー...
質問12 セキュリティ管理者が新しい Web サーバーをインストールしまし...
質問13 コードの再利用を回避することで脆弱性を減らすことができるのは
質問14 アプリケーションの所有者は、過去 14 日間にさまざまな内部ユー...
質問15 ある会社は、デバイスの好みについて従業員に柔軟性を提供したい
質問16 攻撃者は、デジタル署名されたドキュメントを気付かれない別のバ
質問17 企業環境の PC に、新しいプラグ アンド プレイ ストレージ デバ...
質問18 ある会社は、全従業員をリモート ワーク モデルに切り替えていま...
質問19 インターネット経由で複数の組織と共有できる、サードパーティが
質問20 会社が侵害され、セキュリティ アナリストは、攻撃者がサービス ...
質問21 ある組織では、ホリデー シーズンのセール中に機能停止が発生し
質問22 ある企業は、ウイルス対策と Web コンテンツ フィルターによって...
質問23 会社の従業員は、会社の携帯電話で未承諾のテキスト メッセージ
質問24 新しいセキュリティ エンジニアがシステムの強化を開始しました
質問25 次の環境のうち、ハードウェアとソフトウェアの両方のレベルでシ
質問26 企業は、マーケティング ビジネスで使用できるユーザー情報を取
質問27 同じセクターの他の企業が自社のシステムに対して同様の悪意のあ
質問28 次のプロセスのうち、パフォーマンスを向上させ、課題を特定する
質問29 セキュリティ アナリストは脆弱性スキャンを実行して、セキュリ
質問30 先月、従業員のラップトップが盗まれました。サイバーセキュリテ
質問31 組織は、ハッカーが施設に侵入し、リモートでアクセス可能な Kal...
質問32 セキュリティ アナリストは、侵入テストからのレポートを調査し
質問33 セキュリティ エンジニアが、会社のワークステーションでアプリ
質問34 メール セキュリティ ベンダーは最近、フィッシング メールが既...
質問35 管理チームは、セキュリティ チームが 802.1X を既存のワイヤレ...
質問36 「クラウド ファースト」の導入戦略を評価する際に、組織が負担
質問37 組織の最高情報セキュリティ責任者は、バックアップが適切に維持
質問38 従業員は、 Updates という名前の通常とは異なるファイルが添付...
質問39 データセンターは、低電圧イベントの増加を経験しました 施設外
質問40 次のうち、資格証明付きスキャンで識別される可能性が最も高く、
質問41 セキュリティ研究者は、その機能、インフラストラクチャ、および
質問42 ある企業は、内部関係者による脅威を減らすための新しいイニシア
質問43 セキュリティ マネージャは、組織のベンダーの 1 つのセキュリテ...
質問44 セキュリティ管理者は、サーバー上で不要なサービスが実行されて
質問45 セキュリティ アプライアンスにパッチをインストールした後。組
質問46 コンテナ化されたアプリケーション環境でバックドアが検出されま
質問47 組織は、宣伝されている 99.999% の可用性メトリックを満たして...
質問48 ある小売店には、オープン エリアにキオスク コンピューターを展...
質問49 次のうち、資産を標的とする脅威によって予想される年間の総損失
質問50 ある企業が、クラウド バックアップ、VM の弾力性、安全なネット...
質問51 次の Python コードのスニペットがあるとします。 次のタイプの...
質問52 システム アナリストは、新しいデジタル フォレンジック チェー...
質問53 セキュリティ エンジニアは、管理を容易にすることを最優先事項
質問54 ユーザーは、内部ワークステーションからアプリケーションへのア
質問55 選挙当日に新型ウイルスが流行したという誤った情報が広まったこ
質問56 セキュリティ アーキテクトは、機密データを送信する電子メール ...
質問57 次の認証方法のうち、特定の秒数内で使用される一意のパスワード
質問58 セキュリティ アナリストが新しい Web サイトを展開していて、サ...
質問59 システム インテグレータは、建物に新しいアクセス制御システム
質問60 セキュリティ アナリストが Web サーバーのログを確認し、次の文...
質問61 サード パーティは、安全な通信のために公開キーを共有するよう
質問62 一部のユーザーは、自分のアカウントが不正な電子メールの送信や
質問63 ある企業は最近、生体認証、コンテキスト認識型認証、デバイス全
質問64 セキュリティ アナリストが SIEM からのアラートに対応していま...
質問65 セキュリティ管理者は、企業全体の重要なイベントを監視するため
質問66 ペネトレーション テスターは、以前にキャプチャしたネットワー
質問67 大企業のデジタル フォレンジック チームは、悪意のあるコードが...
質問68 セキュリティ アナリストは、数時間後に大量の機密データがさま
質問69 会社 A のサイバーセキュリティ アナリストは、3,000 マイル (4....
質問70 セキュリティ管理者は、すべてのクラウド サーバーに、脆弱性ス
質問71 次の災害復旧テストのうち、災害復旧チームにとって最も時間がか
質問72 次のコントロールのうち、共連れに対する最良の保護を提供するの
質問73 セキュリティ エンジニアは、古い特定の重要なサーバーに MFA を...
質問74 下級人事管理者は、従業員に関するデータを収集して、新会社の表
質問75 次のうち、不満を抱いている従業員が機密データを USB ドライブ...
質問76 クラウド セキュリティ エンジニアは、データ セキュリティを強...
質問77 次のうち、初期構成の一部として新しいネットワーク デバイスに
質問78 ローカル オフィスの WiFi スキャンが実行された後、不明な無線...
質問79 出席者の 1 人が接続の遅延に気付き始めます。HTTPS サイト要求...
質問80 ユーザーが、企業のラップトップの使用に関する問題を報告してい
質問81 次のセキュリティ設計機能のうち、開発チームがデータ セットの
質問82 次のうち、実際のインシデント対応シナリオに対応するためのクロ
質問83 ネットワーク エンジニアが、同じスイッチ上にある複数の LAN 接...
質問84 セキュリティ アナリストは、ユーザーのデバイスが異常な動作を
質問85 フォレンジック調査において、ボラティリティの順序に基づいて優
質問86 /etc/shadow ファイルを確認しているときに、セキュリティ管理者...
質問87 エンジニアは、クラウド環境で Web サーバーのクラスターへのト...
質問88 新しいセキュリティ エンジニアがシステムの強化を開始しました
質問89 次のうち、コードが書かれるとすぐにメインのコードベースにコー
質問90 次の環境のうち、ダミー データを利用し、コードを直接評価して
質問91 セキュリティ管理者は最近、内部 CA を使用してパブリック アプ...
質問92 ユーザーが財務部門から要求された税務書類をアップロードしよう
質問93 組織は最近、誰が特定のデータにリモート アクセスできるかを強
質問94 警察署はクラウドを使用して市職員の情報を共有しています この
質問95 会社が新しい場所に移転します。システム管理者は、次のサーバー
質問96 ソフトウェア会社は、可能な限り早い段階でソフトウェアの脆弱性
質問97 セキュリティ チームは、最近の電力消費の過負荷の原因は、ネッ
質問98 次のうち、組織が潜在的なリスクとそれに対応するリスク情報を特
質問99 ネットワーク アナリストが侵害された企業情報を調査しています
質問100 デスクトップ サポート技術者が最近、新しいドキュメント スキャ...
質問101 ある金融機関は最近、バグ報奨金プログラムに参加して、機関の新
質問102 セキュリティ アナリストが、ワークステーションと会社のサーバ
質問103 セキュリティ管理者は、組織の電子メール システムを介した攻撃
質問104 セキュリティ エンジニアは、アプリケーションの脆弱性を軽減す
質問105 否認防止を実装する際に、セキュリティ エンジニアが利用する暗
質問106 最高経営責任者は、戦略的ベンダーとの新しいパートナーシップを
質問107 三要素認証の要件を満たすのは次のうちどれですか?
質問108 セキュリティ エンジニアは、信頼できないネットワークからの接
質問109 セキュリティ アナリストは、ネットワーク デバイスとリモート ...
質問110 最高情報責任者は、従業員が会社支給のラップトップを使用してネ
質問111 調査中に、インシデント対応チームは、複数の管理者アカウントが
質問112 ある金融機関は、顧客データをクラウドに保存したいと考えていま
質問113 エンジニアがスクリプトを使用して、クラウド環境にネットワーク
質問114 セキュリティ アナリストは、会社用に新しい WiFi ネットワーク...
質問115 企業のセキュリティ ポリシーにより、IT スタッフ メンバーは、...
質問116 現在の秘密鍵が侵害された場合、すべての履歴データの復号化に使
質問117 組織は、潜在的な罰金のコストと比較して、コントロールを実装す
質問118 業界標準のガイドラインを利用するために、最高情報セキュリティ
質問119 ソフトウェア開発者は、オープンソース ライブラリを使用して開
質問120 大企業は、すべてのデータを強力な認証と暗号化の背後にあるクラ
質問121 組織内のリモート ワーカーは、アプリケーションがローカルにイ
質問122 ハードウェア インシデントの後、問題を修正するために予定外の
質問123 セキュリティ管理者は、機密性の高いシステムへの管理アクセスを
質問124 セキュリティ アナリストは、セキュリティ カメラ ソリューショ...
質問125 次のうち、米国連邦情報システムに関連するセキュリティおよびプ
質問126 従業員が休暇中に会社のモバイル デバイスを使用した デバイスの...
質問127 企業のセキュリティ チームは、許可されたユーザーのみが企業の
質問128 セキュリティ アセスメント中に、セキュリティ担当者が権限が過
質問129 ある企業は、小売 Web サイトをパブリック クラウド プロバイダ...
質問130 次の管理タイプのうち、パッチ管理が分類されるのはどれですか?
質問131 セキュリティ チームは、サードパーティ ベンダーと協力して、新...
質問132 次のうち、法医学分析における証拠の揮発性が最も高いものから最
質問133 悪意のあるドメインへの複数のビーコン アクティビティが確認さ
質問134 ネットワーク上で転送される特定のファイル タイプをアクティブ
質問135 ある企業は最近、認証インフラストラクチャをアップグレードし、
質問136 組織の利害関係者は、インシデントを常に認識し、ステータスの変
質問137 ネットワーク アナリストが、僻地にあるホーム オフィス用のワイ...
質問138 セキュリティ管理者は、地理的に分散している従業員向けのリモー
質問139 大手製造会社が内部インフラストラクチャを更新し、OAuth アプリ...
質問140 次のうち、侵入テストの演習中に審判として機能するチームを最も
質問141 次のうち、パブリック クラウドでのアプリケーションのヘスティ
質問142 病院のネットワークに接続された磁気共鳴画像 (MRI) スキャナー...
質問143 セキュリティ エンジニアは、MFA を使用するように構成された SA...
質問144 航空管制官は、朝の航空機のフライト プランの変更を電話で受け
質問145 ネットワーク侵入テスターがターゲット マシンへのアクセスに成
質問146 次の制御のうち、制限された遠隔地の軍事訓練エリアの境界での侵
質問147 ある企業が他のいくつかの中小企業を買収した 他の企業を買収し
質問148 ネットワーク アーキテクトは、サーバーが接続されているネット
質問149 年次監査要件の一環として、セキュリティ チームは、特定のユー
質問150 動的アプリケーション脆弱性スキャンにより、Web フォームを使用...
質問151 小規模な地元企業がランサムウェア攻撃を受けました。この会社に
質問152 組織の情報セキュリティ管理者は、初めて PCI DSS 自己評価を完...
質問153 次のうち、指紋リーダーを使用しているオンボーディングに成功し
質問154 セキュリティ アナリストは、脅威ハンティングの演習を行ってい
質問155 今後のプロジェクトは、外部関係者間の安全な通信と信頼に焦点を
質問156 ネットワーク管理者は、サーバー ファームのログの順序を決定す
質問157 次の認証方法のうち、安全性が最も低いと見なされるのはどれです
質問158 インシデントが発生している間、企業の CIRT は、コールバック ...
質問159 ある会社は、一般向けの e コマース Web サイトを所有しています...
質問160 組織のテクノロジ サポート スタッフからの承認なしにスクリプト...
質問161 セキュリティ エンジニアは、エンドポイントでの検出戦略が以前
質問162 次のうち、現在のサイバー侵入、フィッシング、およびその他の悪
質問163 ネットワークに接続する前に、セキュリティ デバイスで最初に対
質問164 データ センター内の組織のサーバーに物理的にアクセスするには
質問165 会社は最近侵害されました 会社の新しいサイバーセキュリティ戦
質問166 セキュリティ管理者がアクセス スイッチの ARP テーブルを調べる...
質問167 ある企業は、ワイヤレス ネットワークのセキュリティを強化して
質問168 セキュリティ アナリストは、OSINT を使用して情報を収集し、会...
質問169 アプリケーション開発チームは、新しいヘルスケア アプリケーシ
質問170 ユーザーのラップトップは常に Wi-Fi ネットワークから切断され...